Ataques DDoS el arma principal en la guerra cibernética

Desde el comienzo de las civilizaciones, el ser humano no ha hecho más sino pelear. Guerras por territorios, ideologías políticas, religiones, petróleo y poder hemos vivido a lo largo de los siglos y como es de esperarse, el mundo digital, que ahora ocupa un lugar de privilegio en la vida de nuestra especie, no escapa a las confrontaciones y ataques entre diversos grupos, afectando desde entidades y marcas de jerarquía hasta al usuario común de Internet.

Hemos conocido como los hackers han hecho de las suyas para acceder a información privada, por ejemplo la alojada en los servidores de Google, para luego dar a conocer al mundo fotos íntimas de celebridades. También es recordado el famoso caso WikiLeaks, donde se publicaron cientos de textos oficiales de carácter privado con el fin de revelar a la humanidad los actos reprochables de gobernantes y entes de poder. El caso más reciente se produjo el 21 de octubre cuando los servicios de reconocidas plataformas como Twitter, Financial Times, Spotify, Basecamp, Paypal, Pinterest y Netflix dejaron de funcionar debido a un ataque masivo DDoS.

Sean justificados o no, estos ataques siempre ocasionan algún tipo de perjuicio y dentro de esta denominada ciberguerra, los ataques DDoS (que traduce al español ataque distribuido de denegación de servicio) son el arma principal y más común que ha dejado perplejos a los usuarios de Internet, que en su gran mayoría desconocen cómo estos sucesos se llevan a cabo.

De este modo, intentaré explicar en palabras muy comunes de qué hablamos cuando se menciona la expresión ataque masivo DDoS.  Como todos sabemos, estos ataques son dirigidos siempre contra grandes objetivos y se orquestan recurriendo a los llamados Botnets o Redes Zombie de miles de ordenadores personales, que previamente han sido infectados con algún malware, para así ponerlos a disposición de los hackers que realizan la operación. El hecho alarmante es que la última arremetida mostró una evolución y no dio uso de los ordenadores de personas del común, sino que lo hizo a través de dispositivos propios del Internet de las Cosas, como las cámaras IP, que la gente suele mantener con la configuración de fábrica, haciéndolas presa fácil para un malware. La ejecución de estos ataques consiste en enviar miles de solicitudes a través de estas Redes Zombies para saturar al servidor que se quiere afectar y así dejarlo sin funcionamiento.

Ya sea que la razón de estos ataques se encamine hacia una protesta, un boicot o el simple deseo de hacer daño, lo cierto es que los afectados son numerosos y puede que las consecuencias para unos no pasen de poder acceder a un servicio de Internet por varias horas, pero para otros, que pueden caer en otras formas de ataque a la hoy vista, puede significar que le sean sustraídos paquetes importantes de información personal, íntima o financiera.

Si no quiere hacer parte de una Red Zombie, recuerde mantener su equipo protegido con algún programa antivirus y malware, no se conecte a través de redes desconocidas, no ingrese a plataformas que no le brinden confianza o no tengan certificados de seguridad y, por último, no abra ni conteste mail de los cuales desconozca su procedencia.

 

Con información de ticbeat.com
Foto vía Flickr.